作者:尹航,Phala联合创始人&首席开发
或许你会觉得硬件与区块链风马牛不相及。毕竟,从比特币到以太坊,区块链都是软件为王,基于硬件的解决方案往往有中心化的嫌疑。其实,在隐私保护领域,引入硬件是常规操作。硬件是实现实用化的基础,软硬结合的方案可以实现一加一大于二的效果。通过巧妙组合,Phala可以在让其去信任化的同时,让解决方案在可拓展性和保密性之间达到绝佳的平衡。
#1基于TEE的区块链保密
PhalaNetwork运用了保密智能合约来实现区块链保密。与传统合约不同的是,它运行在CPU内一个特殊的硬件区域内。这个区域与其他部件高度隔离;未经授权,包括恶意攻击在内的任何尝试都无法读取TEE中的数据,也无法干预其中程序的执行。
Phala将运行在TEE中的程序称为pRuntime。pRuntime在TEE内维持矿工和Gatekeeper节点运行,并负责处理TEE远程证明、链上注册、密钥管理和保密合同执行。
元界DNA领涨前100币种,涨幅达20.84%:据中币(ZB)官方数据显示,元界DNA持续上涨,反弹幅度超85%领涨市值前一百币种,10小时内升至0.01478美元,涨幅达20.84%。[2020/3/13]
然而,如何让用户相信智能合约运行在pRuntime里,而不只是一个伪造的TEE环境?这个时候,我们需要了解什么是“远程认证”。
“Anapplicationthathostsanenclavecanalsoasktheenclavetoproduceareportandthenpassthisreporttoaplatformservicetoproduceatypeofcredentialthatreflectsenclaveandplatformstate.Thiscredentialisknownasaquote.Thisquotecanthenbepassedtoentitiesoffoftheplatform,andverified…”
行情 | BitMax交易平台多个币种24小时涨幅超10%:据BitMax(BTMX.COM)官网显示,截止今日10:15其平台上多个币种24小时涨幅超10%:CHX(37.86%)、COTI(15.98%)、LTO(13.29%)、ALGO(10.67%)、ERD(10.51%)、XRPBULL(10.36%)。其中BitMax支持ALGO 5倍杠杆交易。更多详情请您登录BitMax平台官网BTMX.COM查看。[2019/12/9]
“特殊安全区里的应用程序也可以要求安全区生成报告,然后将该报告传递到平台服务以生成反映安全区和平台状态的凭证。这样的反馈凭证被称为“引报”。之后,引报就可以作为信任源向外界验证安全区内应用的可信性……”
远程认证是确保TEE系统处于安全和可信状态的关键。来自英特尔的Quate可以证明这段代码和需要用到的某些数据都确确实实运行在最新版本的SGX安全区内。
#2SecretProvisioning
金色晨讯 | CBOE撤回挂牌交易Vaneck比特币ETF的申请 英国FCA计划监管证券型代币及稳定币:1.VanEck首席执行官:美国政府关闭使比特币ETF谈判脱轨。
2.芝加哥期权交易所(CBOE)撤回挂牌交易Vaneck比特币ETF的申请。
3.意大利参议院批准区块链相关修正案草案。
4.英国FCA计划监管证券型代币及稳定币。
5.荷兰银行推出加密货币存储工具“Wallie”。
6.瑞士央行行长:瑞郎不会被数字货币取代。
7.美国政府正式将州际在线定为非法 或将影响加密投注平台。
8.IBM首席执行官:过度监管会伤害整个数字经济。
9.美国宾夕法尼亚州银行和证券部否认加密货币是货币。[2019/1/24]
远程认证是保密智能合约的灵魂。但如果我们无法在TEE和第三方之间建立端到端加密的通信,应用范围就会受到限制。所以,英特尔SGX还运用了SecretProvisioning协议来优雅地解决这个问题。
借助SecretProvisioning协议,我们可以建立从用户到pRuntime的信任链:
动态 | 瑞士食品制造商将使用以太坊区块链来追踪食品生产过程:据coincryptorama消息,成立于1923年的瑞士食品制造商Gustav Gerig将采用以太坊分布式分类帐技术用于食品生产过程。在11月28日星期三的新闻发布会上,该公司宣布与全球金鱼营销公司Pacifical C.V.合作。[2018/11/30]
区块链上公示了合法pRuntime代码的哈希;
pRuntime运行远程证明协议,获取远程认证报告,报告中含有:被证明代码的哈希值;身份认证密钥对的公钥
远程验证报告在链上提交,并在链上进行验证;
区块链比较远程报告返回的哈希值
身份认证公钥完成链上注册
注册完成后,但凡是由这个身份签名的消息,都一定是由此pRuntime生成的。用户可以使用已注册的身份公钥进一步和pRuntime建立类似TLS的连接。
需要与TEE进行通信时,用户可以从区块链获取已注册的pRuntime的公钥,并用Substrate账户和公钥进行ECDH迪菲赫尔曼协议密钥协商,并获得用于和pRuntime进行通信的密钥。
广电运通:基于区块链产品暂时未带来直接收益:广电运通称,关于区块链技术,目前公司正在研发中,目前基于区块链相结合的如数字货币兑换ATM、数字资产积分管理系统、区块链贵宾卡身份认证系统等产品已经问世,但是暂时没有带来直接收益。[2018/1/15]
信任链建立后,该身份密钥将唯一地表示pRuntime的身份。理论上,只要TEE没有硬件漏洞,则一次成功的远程认证就可以确保所有与pRuntime往来的通信处于安全和可信的状态。
#3链上升级
链上升级可以极大地降低硬件升级硬分叉带来的风险,所以非常重要。Substrate天生支持Runtime链上升级,在治理模块即可完成。同理,TEE里的Runtime也是可以升级的。
升级pRuntime时,需要将新的哈希提交到区块链上。之后便可由社区通过类似于Substrate的链上治理流程来审查代码、讨论并投票赞成升级。
链上一旦有升级,Phala的守门人和矿工都必须第一时间升级pRuntime。这个过程对矿工来说会相对容易一些,因为他们不用24小时在线,只用暂停挖矿,升级,然后继续挖矿即可。守门人则肩负可用性重任,需尽可能在线,因此他们要么运行另一个新版本的TEE客户端等待下一次选举期间的自然切换,要么对状态数据进行紧急加密转储,然后将其恢复到新的pRuntime。
虽然后者有状态数据丢失或暴露的风险,但在紧急情况下也不失为一种选择。SGX有一个“密封至安全区”功能,可以生成只能由同一安全区解码的密钥。这个密钥可以确保数据不被任何第三方查看或迁移。为了降低硬件安全漏洞被利用的可能性,Gatekeeper中的密钥是通过Shamir密钥共享方案分发的。即使sealing崩坏,如果没有网络中的多方合谋,主机也无法获取密钥。
#4攻与守
Phala的威胁模型首先假设TEE厂商是部分可信的。原因有二:一,TEE厂商在制造芯片的时候并不知道这些芯片会被用在什么地方;二,即便遭受“零日漏洞攻击”,其他所有运行在芯片上的程序都会有风险,而不单单是TEE承受风险。
虽然秉持上述假设,不可否认的是,硬件漏洞攻击仍然时有发生。好在,有以下几种方法可以解决或处理硬件风险问题。
首先,硬件漏洞是可以修复的。一个常见的误区是,只有软件漏洞可以修复,而硬件漏洞不能修复。事实并非如此,我们可以通过微码来修复硬件漏洞。英特尔为SGX设计了一种特殊的架构,大多数漏洞都可以被及时修复。比如,最近新出现的一种名为SGAxe的攻击就已经通过微码升级和密钥组轮换被修复。密钥经过转置和撤回后,所有非最新版SGX设备的请求都将被远程认证驳回。
其次,随机性是一柄利器。有人会问,零日漏洞攻击怎么应对?——矿工拥有硬件访问权限,就可能会利用零日漏洞攻击盗取数据,有作恶的可能。针对这种情况,我们可以活用“随机性”,让区块链把保密智能合约在一个时间段随机分配给不同的矿工,这样,每个时间段的矿工都不同。这样一来,攻击者必须在不同时间段持续控制大多数矿工的TEE设备才能成功,作恶成本会非常高。
最后,保密合约可以通过副本保证执行的正确性。即使在极端情况下,安全区完全被攻陷、机密数据完全暴露在攻击者面前、TEE内程序可以被任意改写,合约的“正确性”仍然可以得到保证。在Phala的设计中,保密合约可以有一个或多个副本并行运行。副本不会影响合约的执行,因为所有输入都来自区块链。并行状态下,会有多个TEE同时尝试向链上提交状态数据。此时就会有一个简单的链上投票过程,状态数据的“最终确认”将遵循少数服从多数的原则。
副本的设计让这个过程变成了类似PolkadotValidator选举的过程。要想攻击“正确性”,攻击者必须控制绝大多数TEE矿工。——这还是在完全被攻破的极端情况下。
#5结论
过去,区块链仅限于软件范畴。发展至今,完全公开性已成为大范围落地的桎梏。而有了可信硬件和精心设计的协议支持,Phala将证明和构建出一个可信、可保密、可大范围落地的区块链世界。
关于Phala
PhalaNetwork是波卡上的隐私计算平行链,基于类pow的经济激励模式,Phala释放无数CPU中隐私算力并运用于波卡平行链,进而服务于波卡上的Defi、数据服务等其他应用。基于Phala的应用pLibra和Web3Analytics已经获得web3基金会grant。2020年3月,Phala成为首批加入ParitySubstrateBuilders计划的项目之一。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。